
Понад 30 000 зламаних камер спостереження та відеореєстраторів є частиною потужного ботнету Eleven11bot, який використовується для DDoS-атак на телекомунікаційні компанії та ігрові платформи. Дослідники з Nokia Deepfield і GreyNoise зазначили, що зловмисники використовують слабкі паролі і атаки грубої сили для доступу до пристроїв Інтернету речей (IoT).
Експерти повідомляють, що близько 60% з 1 042 зафіксованих IP-адрес, пов’язаних із ботнетом, знаходяться в Ірані. GreyNoise підкреслює, що не займається офіційним встановленням винуватців, але зазначає, що атаки почалися після введення нових санкцій проти Ірану адміністрацією Трампа. Jerome Meyer з Nokia Deepfield зазначив, що масштаб Eleven11bot робить його одним із найбільших DDoS-ботнетів серед недержавних акторів з моменту вторгнення Росії в Україну у 2022 році. Інтенсивність атак варіюється від сотень тисяч до сотень мільйонів пакетів на секунду. Дослідники Censys виявили 1 400 потенційно пов’язаних із ботнетом IP-адрес, а GreyNoise зафіксувала 1 042 з них лише за останній місяць. Вражає те, що 96% пристроїв не використовують підроблені IP-адреси, а є справжніми камерами спостереження.
GreyNoise звертає увагу на те, що ботнет активно використовує певні марки камер, зокрема VStarcam, які мають вбудовані облікові дані, що полегшує їх злам.
Фахівці рекомендують вжити заходів для захисту IoT-пристроїв:
Експерти попереджають, що масштабні DDoS-атаки можуть тривати доти, доки вразливі пристрої Інтернету речей залишатимуться незахищеними. Безпека розумних пристроїв повинна бути пріоритетом як для бізнесу, так і для широкої громадськості, щоб не стати жертвою бот-мереж.